hari sekali. Selain itu, pihak pengguna sebaiknya melakukan siklus terhadap 6 hingga 12
password
yang berbeda sebelum menggunakannya kembali Gerard
et al
., 2004. Pegawai juga sebaiknya tidak diijinkan untuk memperlihatkan
password
nya di setiap lokasi di mana kemungkinan terdapat individu yang tidak berwenang dapat melihatnya. Prosedur pemblokiran sebaiknya diterapkan jika
pengguna gagal memasukkan
password
yang tepat setelah mencoba sebanyak tiga kali.
Teknologi sudah meningkatkan penciptaan bentuk perlindungan
password
terbaru dengan menggunakan ciri biologis dari si pengguna
password
biometrik seperti
password
dengan menggunakan suara, sidik jari, bentuk retina mata dan tanda tangan digital. Bentuk perlindungan
password
terbaru ini cenderung lebih efektif dalam pembiayaan untuk masa mendatang.
2.1.2.5.9 Perlindungan dengan Metode
F irewall
Satu teknik penting untuk mengontrol adanya akses data oleh pihak yang tidak berwenang adalah penggunaan metode
firewall
. Metode
firewall
dapat digunakan pada tingkatan
software
atau
hardware
. Pada tingkatan
software
, terdapat beberapa program khusus seperti ZoneAlarm dari zonelabs.com yang
dapat dikoordinasikan dengan program
software
yang berhubungan dengan internet seperti
browsers
,
email
, dll untuk melindungi data. Perangkat
hardware
atau perangkat
software
mencegah seseorang agar tidak menemukan adanya adanya sambungan atau akses ke perusahaan lewat internet. Sambungan internet
dikenal dengan nama
Internet Protocol IP
. Perangkat
hardware
atau
software
umumnya menyembunyikan alamat
IP
sehingga
hacker
tidak bisa menemukan dan mengaksesnya Gerard
et al
., 2004.
2.1.2.5.10 Analisis Digital
Analisis digital yang didasarkan pada Hukum Benford untuk menguji transaksi kecurangan berdasarkan pada apakah digit yang muncul di tempat
tertentu dalam bentuk angka sudah sesuai dengan proporsi yang ada. Penyimpangan yang signifikan dari harapan biasanya akan terjadi di bawah dua
kondisi. Kondisi pertama adalah bahwa seseorang telah menambahkan satu observasi yang belum disesuaikan sebelumnya. Kondisi kedua adalah bahwa
seseorang menghapuskan observasi data yang tidak menyertakan distribusi Benford Durtschi
et al
., 2004. Tindakan kecurangan pada pajak, kecurangan cek dan tindakan penipuan
lain jelas akan menghasilkan nomor acak yang tidak dapat diketahui. Akuntan forensik dan para auditor sebaiknya menggantungkan pada ciri khas atau
kebiasaan seseorang dan beragam jenis perangkat
software
untuk melakukan analisis digital, termasuk
DATS
, yang sudah terbukti mampu mengarah pada kebiasaan atau ciri khas dari seseorang Lanza, 2000. Daftar yang berisi contoh
data perangkat
software
untuk analisis digital digunakan termasuk dalam hal investasi penjualan atau investasi pembelian, pendaftaran cek, sejarah penjualan
dan harga, dan kontribusi pada 401 k, biaya persediaan, rekening pengeluaran, transfer informasi melalui elektronis, kebijakan asuransi jiwa, hutang pengeluaran,
dan rekening aset atau hutang lainnya.
Jenis tindakan kecurangan lainnya yang tidak dapat dideteksi dengan menggunakan analisis digital karena datanya masih dalam pengujian yang tidak
sesuai dengan analisis semacam ini. Misalnya, masih adanya alamat yang sama, rekening bank yang tidak bisa masuk ke data serta tidak bisa mendeteksi tindakan
kecurangan seperti halnya manipulasi kontrak dan pengiriman barang yang sifatnya merugikan.
2.1.2.5.11 Penggunaan Sampel untuk Menemukan Kecurangan Keuangan